CN109698742B - 用于操作传感器的方法和系统及相关的计算机可读介质 - Google Patents

用于操作传感器的方法和系统及相关的计算机可读介质 Download PDF

Info

Publication number
CN109698742B
CN109698742B CN201811219184.5A CN201811219184A CN109698742B CN 109698742 B CN109698742 B CN 109698742B CN 201811219184 A CN201811219184 A CN 201811219184A CN 109698742 B CN109698742 B CN 109698742B
Authority
CN
China
Prior art keywords
sensor
subset
pixels
components
pixel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811219184.5A
Other languages
English (en)
Other versions
CN109698742A (zh
Inventor
A·法孔
S·吉耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secure IC SAS
Original Assignee
Secure IC SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secure IC SAS filed Critical Secure IC SAS
Publication of CN109698742A publication Critical patent/CN109698742A/zh
Application granted granted Critical
Publication of CN109698742B publication Critical patent/CN109698742B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N17/00Diagnosis, testing or measuring for television systems or their details
    • H04N17/002Diagnosis, testing or measuring for television systems or their details for television cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)
  • Image Processing (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Photometry And Measurement Of Optical Pulse Characteristics (AREA)

Abstract

公开了用于操作传感器的方法和系统及相关的计算机可读介质,其中,一种操作传感器的方法包括以下步骤:在统一条件下挑战传感器部件的子集;从所述子集接收输出信号值;对于每个部件,确定所述每个传感器部件的输出信号值的时间分布的i阶的统计矩;以及确定与所述子集的其它部件的值的距离之和大于阈值的一个或多个病态传感器部件,两个传感器部件之间的距离由与在统一条件下挑战传感器部件的所述子集时获得的部件相关联的两个时间分布的第i个统计矩值的差值确定。所描述的发展包括成像传感器的使用,密钥或标识符生成,认证机制,阈值的确定,辅助数据文件的使用,光源的调整和/或光束整形,有损压缩的处理和视频的处理。

Description

用于操作传感器的方法和系统及相关的计算机可读介质
技术领域
本发明一般涉及数字数据处理领域,并且更具体地说,涉及用于从成像传感器生成密钥的方法和系统。
背景技术
诸如相机或显示器的成像传感器现在广泛用于诸如智能电话、计算机设备、物联网(IoT)设备等的消费电子设备中。
几种已知的方法针对这种传感器的安全性。一些现有方法描述了如何使用相机和/或显示器来认证用户。很少考虑成像传感器本身。
这些现有方法存在局限性。
特别地,需要用于从成像传感器可靠地生成诸如标识符或密钥的凭证的方法和系统。
发明内容
公开了一种操作传感器的方法,包括以下步骤:在统一条件下挑战传感器部件的子集;从所述子集接收输出信号值;对于每个部件,确定所述每个传感器部件的输出信号值的时间分布的i阶的统计矩;以及确定与该子集的其它部件的值的距离之和大于阈值的一个或多个病态传感器部件,两个传感器部件之间的距离由与在统一条件下挑战所述子集时获得的部件相关联的两个时间分布的第i个统计矩值的差值确定。所描述的发展包括成像传感器的使用,密钥或标识符生成,认证机制,阈值的确定,辅助数据文件的使用,光源的调整和/或光束整形,有损压缩的处理和视频的处理。
还公开了一种操作包括多个像素的成像传感器的计算机实现的方法,包括以下步骤:定义像素的子集;拍摄N个图像,同时在统一条件下挑战像素的所述子集;接收输出信号;操纵所拍摄的N个图像的像素的信号的时间分布的统计矩,并确定相对于子集的其它像素呈现特定统计特性的一个或多个病态像素。所描述的发展包括从病态像素生成密钥或标识符,认证机制,阈值的确定,辅助数据文件的使用,快门操纵,光源的调整和/或光束整形,有损压缩的处理和视频的处理。
在实施例中,公开了一种操作包括多个像素的成像传感器的计算机实现的方法,该方法包括以下步骤:定义成像传感器的像素的子集;拍摄N个图像,同时在空间统一条件下挑战像素的所述子集;从像素的所述子集接收输出信号;对于像素的子集的每个像素,确定所拍摄的N个图像的所述每个像素的信号的时间分布的i阶的统计矩;确定一个或多个病态像素,所述病态像素是与所述子集的所有其它像素的距离之和高于阈值的像素,两个像素之间的距离由与拍摄N个图像时获得的像素相关联的两个时间分布的第i个统计矩值的差值确定。
在实施例中,对于i=1,公开了一种操作包括多个像素的成像传感器的计算机实现的方法,该方法包括以下步骤:定义成像传感器的像素的子集;拍摄N个图像,同时在空间统一条件下挑战像素的所述子集;从像素的所述子集接收输出信号;对于像素的子集的每个像素,确定所拍摄的N个图像的所述每个像素的信号的时间分布的i阶的统计矩;确定一个或多个病态像素,所述病态像素是与子集的其它像素的统计距离之和高于阈值的像素,统计距离是在像素的子集中的像素的信号的时间分布之间确定的。
有利地,可以利用所制造的成像传感器的残余的且不可还原的缺陷来进行密钥生成。
有利地,生成的密钥是硬件启用的。例如,可以使用一个或多个硬件部件(例如电路)。由于底层硬件部件的属性,生成的密钥或凭证或标识符可以是唯一的。生成的密钥是可靠的(在某种程度上,可以确保或控制密钥的可靠性的属性)。重复生成时,可以获得相同的密钥(以固定的可接受或预定义的错误率为模)。
有利地,本发明的实施例利用(即,运用)在商业化图像传感器中可寻址的非常高数量的像素。实验数据已经表明,至少利用当前的可预见的制造技术,可以标识并进一步表征足够数量的“病态”像素。
所述密钥生成可以有用地用于数据的认证和/或加密,特别是用于确保机密性。生成的密钥也可以用作签名(即签署消息)。
认证指定了标识计算机设备的操作(例如,通过比较收集的标识符)。有利地,可以通过使用数字签名算法(随机密钥和随机/不可预测的随机数)来实现认证。在一些实施例中,可以通过使用秘密密钥来启用认证,所述秘密密钥例如用于诸如基于哈希的消息认证码或HMAC或基于块密码的MAC或CMAC之类的算法中。
加密是指例如通过生成成像传感器固有的秘密(或私人)密钥并跟随包封成像传感器的消费电子设备来保护数据的能力。可以使用非对称(私钥和随机数)或对称(秘密密钥或流密码)加密。
本发明的实施例可以有利地用于受信计算(例如,信任的根,即固有地且最初受信任的硬件/软件部件)。
在一些实施例中,密钥可以用作确定性随机位生成器(DRBG)的种子,DRBG也被称为伪随机数生成器(PRNG)。
在一些实施例中,可以利用嵌入的且可访问的传感器(例如,在智能手机中)的存在。有利地,本发明的实施例不需要额外的硬件集成和/或现有硬件的修改,因此不会增加制造或运转成本。
有利地,本发明的实施例允许保护隐私和敏感数据。一些实施例包括对移动网站的安全登录(例如,电子邮件账户、社交账户、银行账户等)、电子邮件或文档的签名、移动支付(例如,加密货币或金钱交易)、和/或物联网(IoT)设备(例如智能手表、智能手机、智能电表)的认证、医疗保健应用、汽车应用(例如车门控制)、物流和供应链管理(例如用于电子设备)应用、机器对机器通信(M2M)、机器人技术或家庭自动化。
附图说明
现在将参考附图通过示例描述本发明的实施例,在附图中相同的附图标记表示类似的元件,并且在附图中:
图1示出了本发明的实施例的系统视图;
图2示出了根据本发明的方法的步骤的示例;
图3示出了统一条件的示例。
具体实施方式
图1示出了本发明的实施例的系统视图。
该图示出了包括成像传感器100的计算机设备1。
“传感器”是其目的是测量或检测其环境中的事件或变化并且然后提供相应输出的对象或设备。传感器可以监控静止图像。传感器还可以监控所选参数的值。
在一些实施例中,根据本发明的传感器可以是成像传感器。“图像传感器”或“成像传感器”是检测并传送构成图像的信息的传感器。图像传感器包括用于说明目的的数码相机、相机模块、医学成像设备、夜视设备,例如热成像设备、雷达、声纳等。
在一些实施例中,根据本发明的传感器可以是飞行时间(TOF)相机。这种传感器本身不构造图像,而是构造距离矩阵。
在一些实施例中,根据本发明的传感器可以是非成像热传感器,例如辐射热测量计。在一些实施例中,传感器可以是磁传感器,其可以变成测量矩阵。
在所示实施例中,成像传感器可以是CCD,其可以包括多个传感器,即“像素”或“光点”(例如101、102、103和104)。
像素101包括光电二极管(例如1011)和一个或多个晶体管(例如1012)。“光电二极管”是将光转换成电流的半导体器件。像素连接到下面的电子结构和附加的电子器件(例如放大器等)。
在数字成像中,“像素”或“点”是物理点,其是成像传感器中的最小可寻址元件。本发明考虑的像素可以是“有源的”或“无源的”。有源像素传感器(APS)是由包含像素传感器阵列的集成电路组成的图像传感器,每个像素包含光电探测器和有源放大器。术语“有源像素”传感器还用于指代个体像素传感器本身,与图像传感器相反(图像传感器可以称为“有源像素传感器成像器”或“有源像素图像传感器”)。“无源像素”传感器是没有自己的放大器或有源噪声消除电路(例如CCD或TDI)的像素传感器。
该图进一步示出了工作像素101(遵循预期行为或规律)、根据本发明的“病态”像素102、“有缺陷”像素103和“标准”或“工作”像素104(正常或平均响应,其中可以选择异常“像素”)。
本发明有利地利用“病态”像素。
病态像素是对统一和可比较的输入做出异常反应的像素。
病态像素包括有缺陷的像素。
有缺陷的像素是可以立即被标记为有错误的那些像素(从宏观角度来看,具有自然认知感知)。在某些情况下,它们可能被认为是不起作用的。例如,有缺陷的像素可以是未按预期执行或者不能再现光水平的像素。有缺陷的像素的示例包括:暗点缺陷(例如,在“开启”或“关闭”卡住的透明电极层中的晶体管),亮点缺陷,部分子像素缺陷(例如,RGB膜层未正确切割的制造缺陷),胶带自动接合故障(例如导致水平或竖直黑线的连接故障),冷启动(开路,导致重影或阴影),卡住的子像素(始终“开启”的像素),死像素(所有三个子像素永久关闭)等。
病态像素可以不一定缩减成缺陷像素。它们不限于这种缺陷,因为也可以考虑更高的统计矩阶。异常标准确实可以潜入信号的属性(1阶,2阶和更高阶)。
在一些实施例中,可以使用包括缺陷像素的病态像素(由本发明操纵)。
在一些实施例中,可以使用病态像素——排除有缺陷的像素。
在实施例中,病态像素可以被定义为与子集的所有其它像素的距离之和(例如累积距离)高于阈值的像素,两个像素之间的距离由与在拍摄N个图像时获得的这些像素相关联的两个时间分布的第i个统计矩值的差值确定。
有利地,这种定义导致可靠的密钥生成。另外,对象(即“病态”像素)的确定或选择可以变得与输入无关(统一照明条件)。
在一些实施例中,可以使用一个或多个聚类步骤来选择或确定所述病态像素(或者在首先确定的病态像素中进行选择)。根据实施例,聚类步骤包括基于连接的聚类(分层聚类)、基于质心的聚类(例如,k均值)、基于分布的聚类(例如,期望最大化算法所使用的多元正态分布)或基于密度的聚类(例如DBSCAN,OPTICS)。可以使用其它模型,包括组模型、基于图形的模型、神经模型。可以使用硬或软(还有模糊)聚类。
“标准”或“工作”像素或简单地“像素”是遵循预期的高斯定律(即大数定律)的像素。它呈现了预期的行为(响应的分布或值)。高斯定律与制造过程的残余色散相关联,并且针对相同统一输入的输出在空间上独立并且等同地分布(关于随机变量)。
本发明考虑的“成像传感器”可以是多种多样的。
可由本发明操纵的图像传感器类型的示例包括半导体电荷耦合器件(CCD)、互补金属氧化物半导体(CMOS)中的有源像素传感器、N型金属氧化物半导体(NMOS,感光MOS)技术和其它。包括标准CMOS APS像素的APS传感器可以用于例如照相手机、数字射线照相或安全相机中。CMOS型传感器被广泛使用,从数码摄影到移动电话相机。标准CMOS APS像素包括光电探测器(钉扎光电二极管)、浮动扩散、传输门、复位栅极、选择栅极和源极跟随器读出晶体管——所谓的4T单元。通过使用相关双采样(CDS),使用像素内电荷转移可以提供更低的噪声。对于诸如大面积数字X射线成像的应用,薄膜晶体管(TFT)也可以用于APS架构。
在一些实施例中,成像传感器可以是平面傅立叶捕获阵列(PFCA),其可以是由角度敏感像素组成的相机,其不需要镜子、透镜、焦距或移动部件。由本发明的实施例操纵的一个或多个像素可以包括角度敏感像素(ASP),其是完全由CMOS制成的光传感器,其具有对与入射角成正弦的入射光的灵敏度。
在一些实施例中,成像传感器可以是背照式传感器,也称为背面照明(BSI或BI)传感器。
成像传感器可以是CMOS相机传感器。
除了发射之外,LED还可以用作光检测中的光电二极管。
用于生成电太阳能的太阳能电池在本发明的上下文中被认为是光电二极管。
成像传感器可以以二维网格或阵列或矩阵制造,或者制成正方形或任何形状,包括三维形状。矩阵可以是1D(一维,线)或2D(表面)或甚至3D。成像传感器也可以在一个维度中(在线中)。相机的示例包括在“智能城市”中使用的监控相机。太阳能电池通常是多层,每层过滤一定范围的波长。
根据本发明的“计算机设备”可以是使用成像传感器的任何设备,例如智能电话或任何消费者电子设备(例如,膝上型电脑、智能手表、虚拟现实或增强现实设备、游戏主控台、电视、以及物联网设备;例如家庭自动化中的智能电表或洗衣机;汽车中的机电一体化部件;医疗保健中的医疗设备或部件;基础设施的元素,例如智能城市、运输、物流;金融中的银行设备;等等)。
计算机设备可以包括多种多样的资源(计算资源CPU、存储器或存储资源、图形显示资源GPU和通信资源I/O)。可以远程(例如,在云或远程服务器中)和/或本地(在计算机设备中)访问实施所描述的步骤中的一个或多个的资源。换句话说,例如,可以从远程服务器触发密钥生成,并且计算机设备(例如智能电话)可以执行生成或验证密钥的步骤。
图2示出了根据本发明的方法的步骤的示例。
在实施例中,公开了一种操作传感器的方法,该方法包括以下步骤:定义传感器的传感器部件的子集;在统一条件下挑战传感器部件的所述子集;从传感器部件的所述子集接收输出信号值;对于传感器部件的子集中的每个部件,确定所述每个传感器部件的输出信号值的时间分布的i阶的统计矩;确定一个或多个病态传感器部件,所述病态部件是与所述子集中的所有其它部件的值的距离之和大于阈值的部件,两个传感器部件之间的距离由与在统一条件下挑战传感器部件的所述子集时获得的部件相关联的两个时间分布的第i个统计矩值的差值确定。
在一些实施例中,不需要形成“图像”。
由本发明操纵的“传感器”可以指定宽范围的传感器。传感器产生或反射输出或提供值或样本或采集值或测量。
社会的数字化导致非接触式技术的快速发展,这种技术不仅将人类相互联系,而且将他们之间的物体相互联系。这种现象被称为物联网(IoT):预计比人类多十倍的机器将通过诸如因特网或4G/5G网络等互连网络交换信息。这些对象旨在收集信息并且有可能对现实世界做出反应。信息收集对于IoT设备非常重要,以报告有意义的状态并了解其环境。如今,即时更新的大量测量构成了大数据。大数据只有具有高真实性时才具有价值,这意味着它可以在所收集的测量的可靠性和准确性方面良好地匹配环境。因此,具有许多多种多样的传感器的许多设备正在以及将被部署。为了提高真实性,部署了多个传感器,以便收集多元(因此更丰富)的信息(例如,在各个方向上,或者放置在不同位置的传感器的相同实例等),并且额外有冗余传感器,以用于增强抗故障能力,并且还通过多样性进一步提高信噪比。因此,IoT设备正朝着商品化的方向发展,许多传感器旨在可复原。这尤其暗示了有许多不同的场所可以获得“相同”测量的结果(各种传感器的目标被转移以用作测量传感器本身的测量,所有事物都相同)。
在一些特定实施例中,由本发明操纵的“传感器”可以是“成像传感器”。在实施例中,传感器是成像传感器,并且传感器部件是有源像素,因此成像传感器包括多个有源像素。
在实施例中,在统一条件下挑战有源像素的子集的步骤包括获取多个(N个)图像的步骤。在实施例中,挑战可以是获取多个图像。
在实施例中,传感器是独立传感器的组合。例如,在一些实施例中,可以使用独特的相机传感器。在一些实施例中,可以在空间统一条件下执行像素子集的挑战。例如,给定独特的相机传感器,照明条件可以是特定的(参见下文)。在一些实施例中,子集可以包括传感器部件,例如,不同设备的像素,这些设备是独立的并且被置于相同的统一条件或空间统一条件下(关于统一性的含义参见下文)。
在实施例中,该方法还包括从所确定的病态传感器部件生成标识符的步骤。
在实施例中,该方法还包括将所生成的标识符和/或其散列值与至少另一个标识符进行比较以认证传感器的步骤。
在实施例中,接收或预定义阈值。
在实施例中,阈值是所生成的标识符的一个或多个期望属性的函数,所述属性包括位长度和/或位错误。
在实施例中,设置从传感器部件的所述子集接收的数字输出信号值和/或阈值,以便针对给定的统计阶i重复确定相同的病态传感器部件。
在实施例中,关于病态传感器部件的坐标的至少一些部分信息可以存储在辅助数据文件中。
在实施例中,传感器是成像传感器,并且统一条件是通过关闭与成像传感器相关联的快门而获得的空间统一条件。
在实施例中,传感器是成像传感器,并且统一条件是通过将与像素的子集中的像素相关联的光电二极管接地而获得的空间统一条件。
在实施例中,传感器是成像传感器,并且统一条件是通过调节光源和/或通过对光束整形而在像素的子集上获得的空间统一条件。
在实施例中,图像是有损压缩格式。
在实施例中,图像是视频帧。
公开了一种被配置为操作传感器的系统,包括:处理器或电路,其被配置为定义或接收关于传感器的传感器部件的子集的信息,传感器部件的所述子集在统一条件下是可挑战的和/或被挑战;接收器或电路或处理器,其被配置为从传感器部件的所述子集接收输出信号值;对于传感器部件的子集中的每个部件,处理器或电路被配置为确定所述每个传感器部件的输出信号值的时间分布的i阶的统计矩,处理器还被配置为确定一个或多个病态传感器部件,所述病态部件是与所述子集的所有其它部件的值的距离之和高于阈值的部件,两个传感器部件之间的距离由与在统一条件下挑战传感器部件的所述子集时获得的部件相关联的两个时间分布的第i统计矩值的差值来确定。
在实施例中,处理器还被配置为从所确定的病态像素生成标识符或密钥。
现在描述特别针对成像传感器的其它实施例。
在实施例中,公开了一种操作包括多个像素的成像传感器的计算机实现的方法,该方法包括以下步骤:定义成像传感器的像素的子集;拍摄N个图像,同时在空间统一条件下挑战像素的所述子集;从像素的所述子集接收输出信号;对于像素的子集中的每个像素,确定所拍摄的N个图像的所述每个像素的信号的时间分布的i阶的统计矩;确定一个或多个病态像素,所述病态像素是与所述子集的所有其它像素的距离之和高于阈值的像素,两个像素之间的距离由与在拍摄N个图像时获得的像素相关联的两个时间分布的第i个统计矩值的差值确定。
这里描述了一种操作包括多个像素的成像传感器100的计算机实现的方法,该方法包括以下步骤:定义211成像传感器的像素的子集;拍摄212N个图像,同时在空间统一条件下挑战像素的所述子集;接收213来自像素的所述子集的输出信号;对于像素的子集中的每个像素,确定214所拍摄的N个图像的所述每个像素的信号的时间分布的i阶的统计矩;确定215一个或多个病态像素,所述病态像素是与子集的其它像素的距离之和(累积距离)高于阈值的像素,统计距离是在像素的子集中的像素的信号的时间分布之间确定的。
在一些实施例中,可以确定(测量和/或计算)每个像素的输出信号。在一些实施例中,可以通过设计构成所考虑的传感器的电路来获得或接收输出信号。在一些实施例中,可以通过修改电子器件(例如探针)来获得这种信息。在一些实施例中,可以推导或以其它方式计算输出信号。
先前使用的术语“定义”211强调了像素的选择(组成将由本发明的步骤进一步处理的像素的子集)总而言之可以是任意的。例如,子集可以是用户定义的和/或随机的和/或由第三方(例如机器或算法)等选择的。像素的子集是候选像素池,其将被进一步考虑或操纵。
关于“像素的子集”,理论上,像素的子集越大,制造过程中的能够导致“病态”像素的故障更多。在一些实施例中,关于成像传感器及其像素的知识(例如,制造弱点,例如作为元数据被接收)和/或其它原因(例如,当打开快门时保留在阴影中的像素)可以导致选择一个或多个特定子集。
在实施例中,所定义的子集可以是成像传感器的整个矩阵或像素阵列(包括上边界)。在一些实施例中,像素的子集可以包括成像传感器的一个或多个行(线)和/或一个或多个列。在一些实施例中,像素的子集可以包括形成线、对角线、正方形、矩形、椭圆形、椭圆等的像素。像素的子集可以包括图案,即基本图案的规则重复。像素可以是连续的,也可以不是。在一些实施例中,如果可用,未曝光的像素(例如,即使打开快门也保持在黑暗中的像素)可以用于实施本发明。
当所考虑的子集在表面中小于整个矩阵时,所考虑的子集可以有利地导致改进的性能(特别是更快的发现/登记和/或更快的挑战-响应时间)。
“拍摄N个图像”212的表达可以被解释为在触发动作之时或之后执行图像采集过程。实际上,触发动作本身就是无关紧要的。不同的触发方案是可能的。在实施例中,一旦满足适当的空间统一条件,就可以开始采集。在一些实施例中,图像采集是连续的,并且在评估采集的统一性之后对图像进行过滤。图像捕获对用户动作也可以是有条件的。在一些其它实施例中,图像采集可以由环境条件的连续评估和获得的结果(包括逐步或即时获得的结果,或给定的检测到的后处理操作)产生。在一些其它实施例中,特定场景、已知或校准配置可以用作采集的参考。
关于要拍摄的图像的数量,可以根据操作参数而在例如采集环境(例如温度漂移、拍摄图像的可用持续时间、快门速度、可用存储器等)、目标密钥长度、可用/可发现像素、所生成密钥的可靠性目标等之间进行不同的折衷。可以使用不同类型的相机。例如,这些相机中的一些随着时间的推移操纵信号,而没有(形成的)图像的概念,例如“定时相机”。
可以区分不同的阶段。虽然可以在登记时或在登记期间拍摄大量图像(以确定并表征病态像素),但是在运行时可能需要有限数量的图像(以查询或挑战已知的病态像素以便确定标识符)。由于优化了病态像素研究而没有揭示关于标识符的任何信息的辅助数据文件,可以有利地减少所需图像的数量。
在实施例中,该方法是“无突发”的,即不需要在运行时拍摄多个图像。在实施例中,该方法可以使用图像的“突发”(可能在短时间帧期间在相同的照明条件下拍摄的多个图像)。该多个图像可以提供可以用于标识病态像素的数据。
术语“挑战”表示下层传感器(由光电二极管和晶体管制成的像素)可以被“激发”或“请求”或“查询”或“测试”或“询问”或“质疑”。在一些实施例中,这种挑战可以采取照明或启发的形式。
将像素的子集置于空间统一条件2121中。现在简要讨论表达“空间统一条件”。
术语“空间”强调了所考虑的物理参数的空间特性(例如,光子伸出成像传感器的像素的矩阵,接地条件),也与时间参数的参考相反(特别是噪声,即随着时间推移的像素激发的演变)。
因此,术语“统一”是指输入的空间中的分布。根据实施例,一般词典中的一些定义可以适用(“从一个地方到另一个地方相同或一致”,“没有细节变化”,“不变”,“不偏移”,“以独立于某种变量的方式发生”)。例如,光子可以在没有特权方向的情况下伸出光电二极管的矩阵。
(像素的)输出信号是电压。在一些实施例中,输入可以是光子(当挑战像素的光电二极管时)。在一些其它实施例中,与光电二极管相关联的像素或晶体管可以接地(字面上输入减少到零)。换句话说,可以电子地确定统一“照明”。因此,术语“统一”可以指光子和/或缺少光子(即接地条件)。因此,“空间统一条件”这一表达可以表示“空间上统一的照明条件”和/或“空间统一的接地条件”。可以注意到,实施例可以不是相互排斥的:可以组合不存在照明、低照明、受控照明和接地条件(例如,对于细分的像素矩阵)。像素可以被选择性地接地和/或照明。
根据面向能量的视角,可以定义像素的所选择的子集中的每个像素(即与所述像素相关联的光电二极管)在图像采集时间(“积分时间”)期间接收基本上相同量的能量。量“能量”(由像素的矩阵接收并因此由像素的子集接收)对应于光子数乘以h(普朗克常数)乘以nu(频率)。每个所考虑的像素接收基本上相同量的能量。术语“基本上”是指通常不能通过实验方式精确对光子进行计数和/或严格控制光子的事实。这些系统的非常量子特性也暗示基本的量子不确定性。
表述“空间统一条件”反映了实验(照明,接地)条件的小波动应该或不会引起像素接收的能量的量的显著变化的基本原理。因此假设传感器(所有像素)接收的总能量是相同的。即使可能发生局部波动(一些像素可以暂时接收更多能量,一些暂时接收更少能量,也存在量子效应等),这些统一性的变化将不会改变在积分时间内接收的总能量。统计上,每个像素接收相同量的能量。在一些实施例中,使用传感器的传递函数(输入和输出之间的关系)。
在所述边界内(“在图像采集时间期间每个像素接收的基本上相同量的能量”),可以执行各种宏观变化。最后,能量的这种时间分布是无关紧要的。
在实施例中,该方法包括确定215一个或多个“病态”像素的步骤,所述病态像素是与子集的其它像素的距离之和高于阈值的像素,该总和是在像素的子集中的像素的信号的时间分布之间确定的。
现在讨论“病态”像素。使用的术语表示对统一和可比较输入做出异常反应的像素。病态像素包括但不限于所谓的“有缺陷”像素。
病态不限于这种缺陷,因为可以考虑更高的统计矩阶。异常标准确实可以潜入信号的属性(高矩阶)。
在矩阶1(i=1),考虑输出电压值。在这种情况下,病态像素是其输出相对于其它输出明显偏移或甚至独立于输入的那些像素,例如但不是排他地,卡住的像素或亮点或暗点。
在矩阶2(i=2),考虑时间分布的标准偏差。然后考虑并利用被搅动和/或闪烁和/或不稳定和/或有噪声的像素。
在更高矩阶,可以有利地利用分布属性。
偏度(i=3)表示实值随机变量关于其均值的概率分布的不对称性的测量。偏度值可以是正或负,也可以是未定义的。对偏度的定性解释是复杂且不直观的。有利地,由于实际数据点可能不是完全对称的,因此数据集的偏度的确定指示偏离平均值的偏差将是正还是负。可以确定并且进一步利用这种属性来确定病态像素,进而导致密钥生成。偏度的测量包括Pearson系数、基于分位数的测量、L矩、距离偏度、Medcouple等。
峰度(i=4)是实值随机变量的概率分布的“尾部”的测量。以与偏度类似的方式,峰度是概率分布的形状的描述符。量化峰度的几种方式是可能的。
值得注意的是,病态像素在所选输入的小变化内是病态的。定量地,已知“病态”像素的性质(例如,黑色或不存在光子对于确定热病态像素更有效),可以有利地选择输入值。最佳输入照明可以最大化所选像素的数量或标识符提取的可靠性(测量多次生成的误码率)。
根据本发明的统计表征(即,操作信号的时间分布的i阶的统计矩)是有利的,因为它允许深入研究成像传感器及其组成部分的属性并且可能提取可以是独特且可复制的签名。
拍摄多个图像增加了关于每个像素的“知识”(其“行为”)。
拍摄多个图像确实允许操作统计分析,特别是估计统计矩(即,可以确定1阶到n阶的矩)。图像数量越大,统计矩估计的置信区间越好。因此,拍摄大量图像确保了时间噪声不会影响像素的选择。图像越多,分布的知识越精确,就可以更好地确定病态像素。“i”阶的统计矩可以指要拍摄的图像的数量。
为了用有限置信区间估计第i阶统计矩,需要足够数量的图像。例如,利用单个图像,像素输出值是对阶i=1(平均值)的统计矩的更好估计,但置信区间取决于统计分布的宽度(第二阶统计矩)。然而,利用单个图像,方差或(第二统计矩)最多稳定地等于零或无意义。因此,在上游传感器表征阶段中,可以采集大量图像以精确地确定子集的每个像素的统计分布,并且然后固定运行时所需的图像的数量以估计预先确定且任意的小置信区间内的第i阶统计矩。
病态像素不是先验已知的。在登记阶段(例如在实验室或制造设施中)确实发现了(隐藏的绝对现实)或至少确定了(相对真实)病态像素。可以执行对矩阵的探索(即,“扫描”,在探索或分析噪声分布及其内部属性的意义上)。一旦被发现,则病态像素的坐标是已知的并且可以被利用以生成标识符(密钥),其本身可以用于不同目的。
根据本发明的病态像素可能存在于低成本系统(例如,物联网设备、低端移动设备)中,其中成像设备的质量对于那些系统并不重要。对这种设备的制造过程控制通常不太严格和/或成熟。相比之下,可以在更昂贵的设备中找到称为“异常值”(未由本发明操纵)的其它类型的像素,其中成像功能可以被认为是核心或关键(例如精确的相机、电视、平板电脑等)。这种装置通常根据更高的标准和要求制造。通常可以更好地控制制造。制造过程的残余分散通常独立且等同地分布(关于变量)。
在一些实施例中,阈值或阈值范围可以用于确定一个或多个病态像素。在实施例中,阈值被存储或能够以其它方式访问。在一些实施例中,可以进一步对其进行保护、加密码、加密和/或可以定期更新。
在一些实施例中(对于阶i=1),可以根据对中间对象的引用,即统计距离来确定病态像素。可以通过不仅比较两个时间分布的平均值而且通过估计两个分布之间的统计距离来执行高级距离评估。这样的参考距离有利地允许本发明的灵活开发(统计距离传达比仅仅阈值更广泛的后果)。有利的统计距离的示例包括Kullback-Leibler散度、Hellinger距离、总变差距离、Rényi散度、Jensen-Shannon散度、Lévy-Prokhorov度量、Bhattacharyya距离、Wasserstein度量、Kolmogorov-Smirnov统计量、最大平均差异性)。可以考虑除统计距离之外的其它替代方法(例如,信噪比距离、马哈拉诺比斯距离、能量距离、距离相关性、
Figure GDA0003573085920000141
-Karmowski度量)。
当操作较高矩的统计(即i>=2,例如偏差)时,可以成对地比较数字值,并且将“统计距离”减小到(仅仅)差值。该统计特征表现在“时间分布的第i个统计矩的差值”的表达中。
在上面的描述中,重要的是注意到所描述的步骤不一定以它们被描述的方式来排序。例如,可以首先拍摄图像,然后可以定义像素的子集。
辅助数据文件可以用于指导对适当像素的搜索。该指导可以包括提供关于病态像素的位置的部分信息。例如,对于128位密钥,已知辅助数据文件中放置的附加信息,第n位等于0(resp 1)的概率等于第n位等于0(resp 1)的条件概率。
在实施例中,该方法还包括从确定的(病态)像素生成标识符的步骤。
通过设计,这种标识符(或“密钥”)通常是唯一的,并且可以使其确定是可再现的。
病态像素的坐标(信息位置)可以用于导出标识符(密钥)。可以使用许多不同的方法从病态像素导出标识符。在下文中描述了一些示例,考虑了一个病态像素,仅用于简化和说明目的。
给定所考虑的病态像素i的2个坐标(Xi,Yi)(例如Xi=450,Yi=1001),第一种方法可以包括所考虑的病态像素i提供一位的步骤,例如,Xi的奇偶校验位与Yi的奇偶校验位进行异或运算。在所提供的示例中,由于Xi的奇偶校验位是0(对)并且Yi是1,因此输出是0XOR 1,因此是1。可以应用许多其它方法(例如,Xi的奇偶校验位与Yi的奇偶校验位的非值进行异或运算)。
替代地,所选像素可以提供多于一个输出位(n>1)。实际数字取决于成像传感器的尺寸。例如,对于表面上的2464×3280像素的传感器,工作表面可以是2^11乘2^11像素的正方形(以保持X和Y之间的对称性)。可以在11位上对4 194 304像素(2048乘2048)的坐标进行编码。例如,Xi=450可以以基数2写入(在11位上),为“00111000010”,并且Yi=1001可以写为“01111101001”。可以使用许多不同的方法来生成密钥。例如,字符串Xi和Yi可以串接成0011100001001111101001(或者串接成0111110100100111000010,或者交错,或者进行异或运算,或者以其它方式组合)。结果,可以获得一串22位的信息。
在实施例中(可以应用任何前述步骤或与任何前述步骤组合),Xi上的信息位置可以存储在辅助数据文件中(以明文或秘密形式),并且可以在M位上对Yi编码(如上面所描述的):这将允许获得M位的密钥。
在一些实施例中,信息位置可以不使用坐标(Xi,Yi)参考。由于其它坐标系是可能的,因此可以任意选择原点(参考中心)。例如,可以使用位符号:像素(1,1)可以位于像素矩阵或阵列上的任何位置。结果,提取密钥的步骤可能是多种多样的。
密钥提取更一般地可以起因于(i)对多个病态像素的坐标的奇偶校验位执行的算术和逻辑运算,和/或起因于(ii)通过以基数2对坐标编码而获得的输出位的逻辑运算和/或组合。可选地,部分信息(i,ii)可以存储在辅助数据文件中。可选地,可以根据参考系统改变坐标(i,ii)的值。
应该注意,可以从一个或多个这样的病态像素中提取密钥。换句话说,可以执行可选的选择步骤,包括在已经确定的那些中选择一组病态像素(即进一步的选择),以便从所述(第二)选择中导出密钥或标识符。有利地,操作后一选择的方式可以是秘密的,例如以进一步保护所生成的密钥。
已经描述的前述方法和选项可以被设置为从根据本发明的病态像素的知识中提取密钥。需要强调的是,提取的许多变型都是可能的。一旦知道并保持稳定,密钥提取可以允许从成像传感器中可靠地提取相同的密钥。
给定的密钥是从病态像素的知识和应用于病态像素的选择的一组任意但确定的步骤序列的知识中获得的。
在一些实施例中,可以存储或缓存所生成的密钥(并且根据需要进一步检查,例如用于诸如支付应用程序之类的安全交易)。
在一些实施例中,不存储所生成的密钥,因为在某些情况下,存储生成的密钥能够引起安全问题。在一些实施例中,根据本发明生成的SPUF(“合成PUF”)在每次需要钥匙时受到挑战。密钥请求/生成可以以高速率发生(例如,每秒一个密钥,因为支付平台可能需要密钥)。在一些实施例中,可以存储或安全地存储所生成的密钥(使用例如缓存机制)。
作为典型数量级的示例,在制造时执行的登记可以在几秒或几分钟内执行(考虑数百,数千,如果不是数百万的图像,以用于非常稳定地隔离病态像素);在运行时,已知关于例如5-10个可寻址的稳定病态像素的部分信息,查询时间可以是几分之一秒(例如几毫秒)。信号分析可以非常短暂,因为所需的时间主要取决于N个图像的采集。
在一些实施例中,该方法可以包括用所述生成的标识符种下伪数随机生成器的步骤。这种实施例可以有利地被认为是真实RNG的备份或后备或替代(其在每个查询处提供不同的真随机值)。
在实施例中,该方法还包括将所生成的标识符和/或其散列值与至少另一个标识符进行比较以认证成像传感器的步骤。
这种标识符可以用于不同的目的。例如,标识符可以用于标识计算机设备,即通过生成计算机设备消费电子设备(包括成像传感器,其本身包括病态像素)固有的秘密。通过比较(例如,发布的,共享的等)标识符,可以确保认证。可以进一步启用许多下游应用程序(例如,支付平台可以允许交易有条件地对设备上的适当标识符进行检索,软件许可证检查可以使用这样的验证等)。
在实施例中,接收或预定义阈值230(231)。
在实施例中,可以给出阈值,即从另一个受信用户或机器实体接收。阈值可以是预定义的,例如可在本地访问(例如,存储在处理数据以表征病态像素的处理器可访问的存储器中)。
在实施例中,阈值230是所生成的标识符的一个或多个期望属性的函数,所述属性包括位长度和/或位错误(232)。
为了确定阈值,可以应用与图形分析相关的方法。一个示例可以包括确定样本值之间的差值的重叠和最大化(即,以找到尽可能不同的像素,但同时最大化位误码率并获得稳定的像素)。
在一些实施例中,可以确定阈值(233),而不是预定义和/或计算阈值。
确定或计算可以以不同的方式执行:迭代地,通过二分法,通过应用启发式,以编程方式(即,作为算法的结果可计算),分析方式(即,通过考虑分析函数可计算,针对i>=1的差值之和或者最终针对特定情况i=1的统计距离的统计总和)。可以迭代地增加或减少选择标准。可以使用机器学习或聚类算法(k均值)。在聚类策略的情况下,阈值与更加密集的聚类(“非病态像素”)和其它单个或几个恰好是病态的像素聚类之间的质心距离相关联。
本发明所考虑的系统的“可控性”(例如,系统可以被控制的方式,或在何种程度上被控制)是复杂的并且可以以各种方式操纵。下游目标可以引导或导向或影响或确定上游参数。可以执行多目标优化。可以出于各种原因给出要求或约束或目标(例如,操作约束,可用于图像采集的时间,密钥的更新,例如每250毫秒,所需的密钥可靠性等)。
例如,为了获得128位密钥,可能需要数量n1个像素,并且因此针对可靠性要求接下来可能需要N1个图像(N1可以确定第i阶矩估计的置信区间)。根据另一示例,假设可以在操作中拍摄N2个图像并且在所考虑的示例中先前已经发现了6个病态像素,则可以确定可以获得具有256位的最大长度的密钥。根据另一示例,很可能可以限制可以拍摄的图像的数量:这又将限制可靠选择的病态像素的数量,并因此限制可以获得的密钥大小。可以设置阈值或统计距离,以便最大化所生成的标识符的可靠性。术语“可靠性”指的是重复的和多次密钥生成:可以错误(非重复常数)位的数量选择为任意小。所需的位误码率(精确值可以取决于预想的应用)可以直接影响所需图像的数量N。
在实施例中,设置图像的数量N和/或阈值,以便针对给定的统计阶i重复地确定相同的病态像素。
在实施例中,设置统计距离和/或相关联的阈值以便可靠地确定N1病态像素(234)。
在实施例中,可以重复登记阶段,以便确定稳定的像素,即,一致选择的像素。
术语“可靠性”指的是优选地在相同空间统一条件下,如果查询随时间重复,将确定相同的物理病态像素(即,相同的坐标、相同的位置,称为“稳定的病态像素”)。这意味着无论像素如何,都可以标识相同的像素。如果这些改变,则获得相同数量的病态像素是无关紧要的:需要找到完全相同的单个像素。在实验上,可以观察到渐近收敛。操纵统计距离(或阈值或阈值的范围)可以允许标识这些稳定的病态像素。
在实施例中,关于病态像素的至少一些部分信息可以存储在辅助数据文件中。在实施例中,病态像素的全部或部分坐标(例如,诸如线或列的部位或位置)可以存储在辅助数据文件中(240)。这些选定的像素可以随后被挑战。辅助数据文件可以烧制在硬件中和/或存储在软件中。
有利地,使用辅助数据文件改善了性能。可靠性也得到改善,因为像素的询问是聚焦的并且避免了附近或相邻的扰动或迟滞。
存储在辅助数据文件中的知识不足以让攻击者揭露密钥。然而,它可以导致显著的运行时性能改善(扫描时间减少但密钥的秘密得以保留)。给出该辅助数据文件信息的输出位的概率是条件概率:如果攻击者知道它,他将没有更多的机会找到秘密密钥。例如,可以存储图像的数量N和所选像素的横坐标或纵坐标的列表以获得更高的性能,而不会揭露关于其自身的选择标准和关于所选像素的位置的任何信息。知道放置在辅助数据文件中的附加信息,第n位等于0(resp 1)的概率等于第n位等于0(resp 1)的条件概率。
在实施例中,通过关闭与成像传感器相关联的快门来获得空间统一条件2121。
在实施例中,可以通过关闭与成像传感器相关联的快门来获得统一照明。另外或替代地,成像传感器可以放置在黑盒子(或房间)中,从而限制或防止光子的存在。
在实施例中,成像传感器可以部分地暴露于光,而传感器的边界可以永久地保持在阴影中。可以利用后一部分来执行该方法的步骤,例如,甚至不需要特殊的照明条件,并且也不需要连续的方式。在实施例中,第一密钥(或密钥的部分)由成像传感器的边界支撑,而第二密钥(或密钥的部分)由可暴露于光子的矩阵支撑。
在实施例中,通过将与像素的子集中的像素相关联的光电二极管接地来获得空间统一条件。
在实施例中,通过调整光源和/或通过对光束整形而在像素子集上获得空间统一条件。
光源可以例如是激光器(例如LED)。可以使用内部信号调制(例如,功率调制、波长、频闪观测仪的模式)。可以使用各种光学器件和掩模(例如,光学掩模和/或机械掩模,诸如应用于一个或多个光源的透镜或光束整形设备的光学器件,所述光源输送可配置波长的光子)。在实施例中,应用预定义的图形“掩模”(例如,棋盘、图案化图像、矩阵的细分部分被选择性地挑战,例如,请求阴影部分的那些像素)。在拍摄照片时,可配置掩模可以放置在成像传感器前方。掩模可以包括图案(例如线、网格、棋盘等)。
在实施例中,图像采用有损压缩格式(250)。
本发明的实施例可以解决图像中使用的无损压缩以及有损压缩算法。无损压缩是一类数据压缩算法,其允许从压缩的数据中完美地重建原始数据(例如,用于图像的HEIF或用于音频信号的FLAC)。在未经修改的情况下,可以分析像素信号并且噪声操纵可以允许有效的密钥提取。有损压缩仅允许重建原始数据的近似值。
有损压缩算法可以影响第一矩阶,但对更高阶仍然不关心。
在实施例中,操作原始数据(即,没有压缩,由像素输出信号而没有后处理)。“原始数据”的表达表示与每个像素相关联的未经后处理的数据。在嵌入在消费电子产品中的现代成像传感器中,通常可以使用软件来访问原始数据。例如,原始数据文件可以以.RAW格式存储在SD卡上。
然而,在一些特定的成像电路中,对RAW数据文件的访问可能是复杂的,因为后处理步骤可以直接在硬件中应用于由像素捕获的信号。例如,诸如“LSC”和/或“点像素补偿”的功能可能发生并且可能影响原始数据,从而向像素所捕获的信号添加不期望的噪声。旁路是在硬件级别访问原始数据。该方法对于这些后处理步骤中的一些也可以是鲁棒的。像素输出的信号的后处理可以影响空间噪声(分布)。预处理或后处理=例如JPEG、视频编码MP4的片外有损压缩、片内硬件通道双采样。通过操作时间噪声的较高阶的统计矩的所要求保护的方法对于影响空间分布的所述预/后处理是鲁棒的(值可以居中,分布可以移位等)。
在实施例中,图像是视频帧260。
所获取的图像或其部分可以是视频帧。视频压缩算法和编解码器结合了空间图像压缩和时间运动补偿。与关于有损压缩的前述观察一样,这些视频压缩和补偿算法并不妨碍本发明起作用。有利地,消费电子设备中的当前成像传感器通常每秒可以拍摄多达30个图像,如果不是更多的话。这样的数量级允许快速获得感兴趣的密钥长度。
在实施例中,该方法可以包括检测或确定应用于一个或多个图像的后处理步骤的步骤。该方法又可以以更高的矩阶(例如加一)操作:有利地,仍然可以从成像传感器输出中提取密钥。换句话说,诸如通道双采样(CDS)之类的技术可以以硬件实施,并且可以模糊个体像素的属性。在这种情况下,对高阶矩的分析可以允许执行该方法的步骤并且仍然生成密钥。
现在简要讨论PUF。已知PUF是物理不可克隆功能,即,当挑战被应用于所考虑的硬件时提供响应的硬件功能。需要强调的是,在可以被称为“本领域技术人员”的人中,对该技术对象的定义或嵌入“物理不可克隆功能”仍然存在激烈的争论。例如,PUF的相关联属性(例如“可靠性”或“不可克隆性”)是微妙的,并且因此争论不休。术语PUF总之似乎是一种命名惯例,尚未标准化,其缺乏稳定和清楚的定义。作为新兴属性,方法步骤可能匹配PUF的一些属性。这并不意味着本发明的实施例等同于PUF。
现在简要讨论固定模式噪声(FPN)。FPN表示数字成像传感器上的噪声。本发明从根本上不同于FPN和相关技术。可以提到至少两个方面。
首先,FPN操纵像素的输出值,即矩阶1。相比之下,本发明超越FPN,因为它推广到更高阶的统计矩。根据本发明,所选像素是在给定选择标准的情况下最不正常的像素,所述选择标准相对于阈值以N阶的矩进行操作,所述阈值根据经验确定(例如迭代地、启发式、机器学习、聚类、图形算法等)。该比较允许根据需要提取多个位。假设给定的可靠性性能(例如,确定的位误码率),实验数据结果表明候选像素的储存器大于必要数量的像素,以构建具有行业中的标准密钥长度的密钥(128到4096位)。
其次,FPN考虑空间噪声(在像素的输出信号中),这是本发明未考虑的(就空间而言,所考虑的方面涉及输入而不涉及输出)。无论FPN如何,本发明的实施例都考虑病态像素,即对统一和可比较的输入做出异常反应的像素。异常标准可能需要“潜入”或唤起输出信号的属性(阶1、阶2和更高阶)。在某种程度上,本发明的实施例依赖于以下事实(或假设):病态像素随机出现在成像传感器中或成像传感器上(在给定成像传感器的尺寸的情况下统一地分布在表面上)。一些实验已经表明该假设是有效的。因此,感兴趣的统计规律不是大数定律(FPN的制造过程的不完善),而是罕见事件的统一重新分配。
在实施例中,公开了一种被配置为操作包括多个像素的成像传感器的系统,所述系统包括:处理器,其被配置为定义或接收关于成像传感器的像素的子集的信息;成像传感器被配置为拍摄N个图像,同时在空间统一条件下挑战像素的所述子集;接收器,其被配置为从像素的所述子集接收输出信号;对于像素的子集中的每个像素,处理器被配置为确定所拍摄的N个图像的所述每个像素的信号的时间分布的i阶的统计矩;处理器还被配置为确定一个或多个病态像素,所述病态像素是与所述子集的所有其它像素的距离之和大于阈值的像素,两个像素之间的距离由在拍摄N个图像时获得的像素相关联的两个时间分布的第i个统计矩值的差值确定。在实施例中,处理器还被配置为生成标识符。
图3示出了统一条件的示例。
如等式310所表示的,随着时间[T0,T int]推移,所考虑的像素接收相同量的能量:这为随时间推移的宽范围的能量分布曲线留出了空间。例如,成像传感器100(或其部分)的像素301的子集可以在开始时接收更多的能量或光,而一些其它像素302可以保持在黑暗中,那么情况可以演变并被逆转:在积分时间/图像采集时间间隔[T0,T int]结束时,像素将接收到相同量的能量。因此可以实施各种能量分布曲线。
在数学术语中(等式1),
Figure GDA0003573085920000221
与(i,j)无关
其中,ei,j(t)dt是光电二极管在时间dt期间接收的能量,因此
ei,j(t)dt=Nv(i,j)×hv
其中Nv(i,i)是像素(i,j)的光电二极管上的频率v的入射光子的数量,并且h表示普朗克常数。
可以在一定程度上控制实验宏观条件(例如图像采集触发、稳定性、对准、照明条件)(例如,包括成像传感器的设备的温度可以在几分钟内发展;图像采集明显执行得更快可以对温度变化不关心)。至少,可以减轻实验条件并找到权衡。独立地,在光子水平上,光子在像素矩阵上的精确分布是不可控制的(每个像素接收的光子的精确数量不能被测量并且更加可控),因此每个像素的光电转换效率(例如)是不可控制的。然而,从统计角度来看,相关联的方式并不意味着后果。结果,放置所考虑的像素池(根据定义彼此相邻,即放置在相同的环境条件下)是必要且充分的。例如,即使在包含成像传感器的腔室中保留少量光子,也可以满足统一性条件。
给定对统一条件的需要,各种相应的实施例是可能的。在实验上,通过使用各种光学掩模、光束整形和/或光源调整可以获得统一照明条件。通过将光电二极管和/或晶体管接地也可以获得统一条件。特别地,可以在某种程度上控制照明:例如可以使用预定义的颜色空间。像素的子集(例如成像传感器)可以放置在黑暗中(没有光子,即快门关闭),或甚至加强黑暗(除了关闭快门之外,暗室)。有利地,测量静止像素的噪声(没有激励、泄漏电流)优化或利用了像素的灵敏度。在一些实施例中,替代遮挡像素,子集可以是饱和的(例如闪光),但是后者增加噪声,即不以最佳方式利用像素的灵敏度,其自由度受到约束。在一些实施例中,可以使用预定义的颜色空间(例如,黄色值RGB 254 221 0)。这样的一种或多种中间颜色可以呈现有利的折衷(由于制造技术产生的灵敏度、发现时间、查询时间、产生的可靠性等)。可以使用照明和/或颜色的序列(例如,暗、黄、绿和暗)。
公开了一种计算机程序,包括用于在所述计算机程序在计算机上执行时执行该方法的一个或多个步骤的指令。
公开了一种系统,包括用于执行所述方法的一个或多个步骤的装置。在空间中,可以在本地和/或远程执行一些步骤(例如,在包括成像传感器的智能电话中,可能在网络中或在云中执行一些步骤)。本地执行可以涉及(特定/专用和/或通用)硬件块和/或软件。相应的硬件电路可以分布在计算机设备内,或者聚集在特定电路中。在时间上,可以在过去执行一些步骤(例如,先前步骤,“离线”执行等)和/或在当前时间(例如“在线”)。
在实施例中,根据本发明的方法可以由完全嵌入的硬件块实施。在实施例中,所公开的方法可以由在本地处理器上运行的嵌入式硬件和软件来执行。所公开发明的一些实施例可以是完全硬件实施例。一些实施例可以是完全软件实施例。一些实施例可以包含硬件元素和软件元素两者。本发明还可以采用可从计算机可用或计算机可读介质访问的计算机程序产品的形式,该计算机可用或计算机可读介质提供由计算机或任何指令执行系统使用或与其结合使用的程序代码。计算机可用或计算机可读的可以是能够包含、存储、传送、传播或传输由指令执行系统、装置或设备使用或与之结合使用的程序的任何装置。介质可以是电子、磁、光、电磁和/或半导体系统(或装置或设备)或传播介质等。
提供上述附图和说明仅用于例示的目的,并且在适当时可以组合上述实施例。

Claims (15)

1.一种操作传感器的方法,所述方法包括以下步骤:
-定义所述传感器的传感器部件的子集;
-在统一条件下挑战传感器部件的所述子集;
-从传感器部件的所述子集接收输出信号值;
-对于传感器部件的所述子集中的每个传感器部件,确定所述每个传感器部件的输出信号值的时间分布的i阶的统计矩;
-确定一个或多个病态传感器部件,所述病态传感器部件是与所述子集的所有其它部件的值的距离之和大于阈值的部件,两个传感器部件之间的距离由与在统一条件下挑战传感器部件的所述子集时获得的部件相关联的两个时间分布的第i个统计矩值的差值确定,i包括大于2的值。
2.如权利要求1所述的方法,其中,所述传感器是成像传感器,并且其中,传感器部件是有源像素,所述成像传感器由此包括多个有源像素。
3.如权利要求2所述的方法,其中,在统一条件下挑战有源像素的子集的步骤包括采集多个图像的步骤,所述多个是N个。
4.如权利要求1至3中任一项所述的方法,其中,所述传感器是独立传感器的组合。
5.如权利要求1至3中任一项所述的方法,还包括从所确定的病态传感器部件生成标识符的步骤。
6.如权利要求5所述的方法,还包括:将所生成的标识符和/或其散列值与至少另一个标识符进行比较以认证所述传感器的步骤。
7.如权利要求1所述的方法,其中,接收或预定义所述阈值。
8.如权利要求5所述的方法,其中,所述阈值是所生成的标识符的一个或多个期望属性的函数,所述属性包括位长度和/或位错误。
9.如权利要求1所述的方法,其中,设置从传感器部件的所述子集接收的数字输出信号值和/或所述阈值,以便针对给定的统计阶i重复地确定相同的病态传感器部件。
10.如权利要求1所述的方法,其中,关于病态传感器部件的坐标的至少一些部分信息存储在辅助数据文件中。
11.如前述权利要求1至3中任一项所述的方法,其中,所述传感器是成像传感器,并且其中,统一条件是空间统一条件,所述统一条件是通过关闭与所述成像传感器相关联的快门和/或通过将与像素的子集中的像素相关联的光电二极管接地和/或通过对光束整形而获得的。
12.如前述权利要求1至3中任一项所述的方法,其中,图像采用有损压缩格式和/或图像是视频帧。
13.一种计算机可读介质,其上存储有计算机程序,所述计算机程序在计算机上执行时,使得所述计算机执行根据权利要求1至12中的任一项所述的方法。
14.一种被配置为操作传感器的系统,包括:
-处理器,其被配置为定义或接收关于所述传感器的传感器部件的子集的信息,能够在统一条件下挑战传感器部件的所述子集;
-接收器,其被配置为从传感器部件的所述子集接收输出信号值;
-对于传感器部件的所述子集中的每个传感器部件,所述处理器被配置为确定所述每个传感器部件的输出信号值的时间分布的i阶的统计矩;
-所述处理器还被配置为确定一个或多个病态传感器部件,所述病态传感器部件是与所述子集的所有其它部件的值的距离之和大于阈值的部件,两个传感器部件之间的距离由与在统一条件下挑战传感器部件的所述子集时获得的部件相关联的两个时间分布的第i统计矩值的差值确定,i包括大于2的值。
15.如权利要求14所述的系统,处理器还被配置为从所确定的病态像素生成标识符或密钥。
CN201811219184.5A 2017-10-20 2018-10-19 用于操作传感器的方法和系统及相关的计算机可读介质 Active CN109698742B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17306439.5A EP3474485B1 (en) 2017-10-20 2017-10-20 Key generation from an imaging sensor
EP17306439.5 2017-10-20

Publications (2)

Publication Number Publication Date
CN109698742A CN109698742A (zh) 2019-04-30
CN109698742B true CN109698742B (zh) 2022-10-11

Family

ID=60888304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811219184.5A Active CN109698742B (zh) 2017-10-20 2018-10-19 用于操作传感器的方法和系统及相关的计算机可读介质

Country Status (3)

Country Link
US (1) US10990663B2 (zh)
EP (1) EP3474485B1 (zh)
CN (1) CN109698742B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102068041B1 (ko) * 2019-05-23 2020-01-20 주식회사 네오패드 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
WO2020246250A1 (ja) * 2019-06-04 2020-12-10 ソニー株式会社 撮像素子、信号処理装置、信号処理方法、プログラム、及び、撮像装置
WO2020255575A1 (ja) * 2019-06-19 2020-12-24 ソニー株式会社 暗号鍵生成装置、暗号鍵生成方法
US20220350928A1 (en) * 2019-10-17 2022-11-03 Sony Group Corporation Information processing system, information processing method, program, and user interface
US11604869B2 (en) * 2019-11-26 2023-03-14 Samsung Electronics Co., Ltd. Method and electronic device for providing authentication using an image sensor
US11917062B2 (en) * 2022-05-25 2024-02-27 Seagate Technology Llc Key rotation verification without decryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066236A (zh) * 2015-11-10 2017-08-18 Id量子技术公司 基于光学的量子随机数生成的方法和装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
EP1263208B1 (en) * 2001-05-29 2014-09-03 STMicroelectronics Limited Method for generating unique image sensor indentification, and image sensor system for use therewith
JP4556103B2 (ja) * 2004-02-24 2010-10-06 ソニー株式会社 暗号化装置及び暗号化方法
US7291507B2 (en) * 2004-09-23 2007-11-06 Pixim, Inc. Using a time invariant statistical process variable of a semiconductor chip as the chip identifier
US8837716B2 (en) * 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
US9224030B2 (en) * 2014-01-10 2015-12-29 Qualcomm Incorporated Sensor identification
CN107222660B (zh) * 2017-05-12 2020-11-06 河南工业大学 一种分布式网络视觉监控系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066236A (zh) * 2015-11-10 2017-08-18 Id量子技术公司 基于光学的量子随机数生成的方法和装置

Also Published As

Publication number Publication date
US10990663B2 (en) 2021-04-27
EP3474485B1 (en) 2020-05-27
EP3474485A1 (en) 2019-04-24
CN109698742A (zh) 2019-04-30
US20190121955A1 (en) 2019-04-25

Similar Documents

Publication Publication Date Title
CN109698742B (zh) 用于操作传感器的方法和系统及相关的计算机可读介质
CN109788168B (zh) 一种处理传感器的方法、系统及计算机可读存储介质
Cao et al. CMOS image sensor based physical unclonable function for coherent sensor-level authentication
Thai et al. Camera model identification based on the heteroscedastic noise model
US20080106605A1 (en) Secure Sensor Chip
CN103745151A (zh) 一种二维码与动态密码相结合的身份认证系统及方法
Zheng et al. Ed-PUF: Event-driven physical unclonable function for camera authentication in reactive monitoring system
CN104636764B (zh) 一种图像隐写分析方法以及其装置
Liu et al. Ultra‐low‐power image signal processor for smart camera applications
Bolouri et al. Internet of things camera identification algorithm based on sensor pattern noise using color filter array and wavelet transform
JP7031326B2 (ja) 固体撮像装置、固体撮像装置の駆動方法、および電子機器
US20180341858A1 (en) Apparatus and methods for detecting a property from electromagnetic radiation sensor data
US20220375197A1 (en) Information processing system, information processing method, image-capturing apparatus, and information processing apparatus
Cao et al. Using image sensor PUF as root of trust for birthmarking of perceptual image hash
CN114467127A (zh) 用于认证三维物体的方法及装置
Jöchl et al. Apart from in-field sensor defects, are there additional age traces hidden in a digital image?
Zuo et al. An optically-reconfigurable PUF based on logarithmic photoreceptor of CMOS dynamic vision sensors
WO2019188411A1 (ja) 固体撮像装置、固体撮像装置の駆動方法、および電子機器
You et al. Tampering detection and localization base on sample guidance and individual camera device convolutional neural network features
US11151263B2 (en) Computational optical physical unclonable function
Jin et al. Video Sensor Security System in IoT Based on Edge Computing
Arjona et al. Trusted cameras on mobile devices based on SRAM physically unclonable functions
Gao et al. Secure data fusion in wireless multimedia sensor networks via compressed sensing
Yang et al. Security‐Oriented Indoor Robots Tracking: An Object Recognition Viewpoint
Zheng et al. A dual-mode polarization image sensor design based on in-pixel dual-band metal wire grid for trustworthy sensing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant